首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
使用Winhex研究Office文档在磁盘上的存储结构,分析文件编辑痕迹在磁盘内的分布情况,编写软件实现Office数据块的解压缩和关键信息的自动提取。实验测试证明,该软件系统可以准确提取出NTFS格式磁盘内残留的Office痕迹碎片,并将碎片组合成可以查看的Office文件,同时获取到文件的编辑时间、编辑用户名和编辑次序等信息。  相似文献   

2.
近几年来,在世界范围内陆续爆发了多起网站被黑导致用户隐私泄露的问题,原本几乎销声匿迹的SQL注入攻击再次成为人们热衷研究的攻击方式.在SQL注入攻击流程中的每一个过程,都有可能在各类日志文件中留下痕迹,根据注入方法的差异性,在日志中留下的痕迹也有所差别,通过对IIS、SQL数据库及主机系统日志文件的分析,总结出基于日志分析的SQL注入攻击检测方法,并提出有效的防范措施.  相似文献   

3.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。  相似文献   

4.
线条状工具痕迹是刑事案件现场中常见的痕迹之一,但其利用率却一直较低,主要原因是比对繁琐并具有一定的不确定性。通过若干组实验数据给出一种线条类工具痕迹的自动比对方法:首先将提取的工具痕迹图像经过特征提取,得到工具痕迹模型描述,包括痕迹成痕线条与方向等;进而采用曲线拟合的方式,得到所比对线条的整体曲线形状;最后采用拟合误差、相关性与曲线上关键点的直线模型差,得到量化的相似性结果。该方法是在基于霍夫变换的工具痕迹特征提取的基础上给出的,可以通过对不同图像的工具痕迹特征进行比对,得到准确的、量化的相似性。  相似文献   

5.
黑客非法侵入案件的电子取证分析   总被引:2,自引:2,他引:0  
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。  相似文献   

6.
网上作战原理探析   总被引:2,自引:0,他引:2  
犯罪嫌疑人在作案活动过程可能遗留的痕迹可以分为有形痕迹与无形痕迹.公安部门掌握的无形痕迹可以分为前科轨迹、基本轨迹、社会轨迹和发破案轨迹等四类.网上作战的基本原理,就是以计算机网络为载体,以各类信息资源为实体,依托一系列信息资源整合分析工具软件,通过对有形痕迹和四类无形痕迹数据的交叉碰撞比对,自动或半自动地揭示蕴藏在各类信息资源内部的犯罪嫌疑人的活动规律特点和作案痕迹,从而发现破案的线索.  相似文献   

7.
本文对当前挖洞入室盗窃案件进行了研究 ,在分析其特点的基础上 ,提出对此类案件现场痕迹提取、分析、鉴定操作的规范技术方法与应注意的问题 ,旨在探求一条利用现场痕迹物证有效侦破此类案件的思路。  相似文献   

8.
“存储式”XSS挂马攻击调查方法研究   总被引:1,自引:1,他引:0  
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息  相似文献   

9.
数据库系统取证是计算机取证的一个新领域.随着数据库系统在各个领域中的应用日益广泛,受到的威胁也越来越多,数据库系统取证的研究变得日益重要.调查取证人员需要对数据库的存储结构和基本工作原理有所了解,结合数据库易失性数据与活动日志的保护和收集,研究具体的数据库取证步骤和方法.  相似文献   

10.
AVI文件的应用非常广泛,大量的行车记录仪使用AVI文件存储视频数据,是重要的电子证据,能给侦查办案提供重要线索和证据。工作中常遇到由于没有及时提取行车记录仪导致视频被覆盖的案例。本文分析了AVI文件的格式定义,介绍了从中提取"隐藏视频"的方法,在实例中取得了良好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号